Методика оценки рисков при построении системы защиты тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Лысенко, Александр Георгиевич

  • Лысенко, Александр Георгиевич
  • кандидат технических науккандидат технических наук
  • 2009, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 109
Лысенко, Александр Георгиевич. Методика оценки рисков при построении системы защиты: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2009. 109 с.

Оглавление диссертации кандидат технических наук Лысенко, Александр Георгиевич

ВВЕДЕНИЕ.

ГЛАВА 1. МЕТОДЫ ОЦЕНКИ РИСКОВ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

1.1. Сравнительный анализ методов оценки рисков нарушения информационной безопасности.

1.1.1. Табличный метод.

1.1.2. Метод анализа иерархий.

1.1.3. Модель системы защиты с полным перекрытием Клементса.

1.1.4. Сравнительный анализ средств оценки рисков нарушения информационной безопасности.

1.2. Выводы.

1.3. Расширение модели системы защиты с полным перекрытием.

ГЛАВА 2. ЛОГИЧЕСКИЙ ЯЗЫК ОПИСАНИЯ РИСКОВ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

2.1. Требования к языку описания рисков нарушения информационной безопасности компьютерной системы.

2.2. Структура языка описания рисков нарушения информационной безопасности.

2.3. Выводы.

ГЛАВА 3. МЕТОДИКА ПОСТРОЕНИЯ СИСТЕМЫ ЗАЩИТЫ С ИСПОЛЬЗОВАНИЕМ ЯЗЫКА ОПИСАНИЯ РИСКОВ.

3.1. Этапы методики.

3.2. Шкала оценки рисков нарушения информационной безопасности.

3.3. Выбор функций принадлежности.

3.4. Выводы.

ГЛАВА 4. ПОСТРОЕНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ И ОЦЕНКА РИСКОВ НА ПРИМЕРЕ КОМПЬЮТЕРНОЙ СИСТЕМЫ С

МОБИЛЬНЫМ СЕГМЕНТОМ.

4.1. Компьютерная система с мобильным сегментом.

4.1.1. Архитектура компьютерной системы.

4.1.2. Модель нарушителя компьютерной системы с мобильным сегментом.

4.1.3. Угрозы информационной системы с мобильным сегментом.

4.2. Внесение в систему шлюза разграничения доступа.

4.3. Составление спецификации системы на языке описания рисков и оценка рисков нарушения информационной безопасности.

4.4. Оценка зависимости риска от вероятности реализации угроз.

4.5. Выводы.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методика оценки рисков при построении системы защиты»

В настоящее время обеспечение информационной безопасности компьютерных систем является одним из приоритетных направлений развития сетевой инфраструктуры организаций. Ввиду усложнения компьютерных систем и увеличения числа угроз возникает потребность в оценке информационной безопасности систем.

Оценка рисков нарушения информационной безопасности является одной из важнейших составляющих процесса управления информационной безопасностью (ГОСТ 15408) [70]. Согласно ГОСТ 17799 оценка информационной безопасности определяется как систематический анализ вероятного ущерба, наносимого бизнесу в результате нарушений информационной безопасности, с учетом возможных последствий от потери конфиденциальности, целостности или доступности информации или других активов или вероятности наступления такого нарушения с учетом существующих угроз и уязвимостей, а также внедренных мероприятий по управлению информационной безопасностью [1].

На практике, как правило, используется методика оценки рисков информационной безопасности, основанная на стандарте NIST 800-30. Согласно данному стандарту, система управления рисками должна минимизировать последствия от нарушения информационной безопасности, и обеспечить выполнение основных бизнес-процессов организации. Для этого система управления рисками интегрируется в систему управления жизненным циклом информационных технологий организации.

Риск - это потенциальная опасность нанесения ущерба организации в результате реализации некоторой угрозы с использованием уязвимостей актива или группы активов (ГОСТ Р ИСО/МЭК 13335-1-2006) [2].

В абсолютном выражении риск может определяться величиной возможных потерь в материально-вещественном или денежном измерении в рублях [27,73]. В относительном выражении риск определяется как величина возможных потерь, отнесенная к некоторой базе, в виде которой наиболее удобно принимать либо имущественное состояние предпринимателя, либо общие затраты ресурсов на данный вид деятельности, либо ожидаемую прибыль. В дальнейшем в работе риск измеряется в рублях.

Разработка новой или модернизация существующей компьютерной системы тесно связана с разработкой системы защиты информации. При этом необходимо учитывать связь между рисками нарушения информационной безопасности, угрозами, вероятностью их реализации, ущербом и преимуществами от использования средств защиты информации. Для анализа безопасности необходимо разработать метод, который позволит оценить как риски компьютерной системы с учетом множества атрибутов, так и проверить выполнение требований политики информационной безопасности.

Таким образом, актуальной является задача обоснования варианта системы защиты как для существующей, так и для разрабатываемой компьютерной системы. При этом требуется оценить как влияние средств защиты информации на вероятность реализации угроз, так и на затраты, необходимые для ликвидации последствий от реализации угроз.

Представляется возможным для оценки рисков нарушения информационной безопасности компьютерной системы и оценки влияния средств защиты на снижение риска использовать существующие методики оценки рисков, например, CRAMM, NIST. Однако они обладают рядом ограничений. Например, не позволяют выбрать систему защиты информации в соответствии с заданными требованиями. Распространенные методики используют для оценки рисков метод, основанный на модели системы защиты с полным перекрытием Клементса (1), в соответствие с которой риск - это сумма произведений вероятностей каждого из негативных событий на величину ущерба от них: N

R= S{P(T1)*W(Ti)b (1) где P(Tj) - вероятность реализации угрозы Т;, W(Tj) - ущерб, нанесенный в результате реализации угрозы TV N - число угроз [5], [10].

Подобные методики не позволяют производить оценку системы защиты информации с учетом различных ограничений. Серьезным ограничением существующих методик является невозможность или трудность в определении и учете новых атрибутов угроз, ресурсов и средств защиты.

В диссертационной работе предлагается метод по построению системы защиты информации, основанной на оценке рисков нарушения информационной безопасности с использованием языка описания рисков. Метод реализован в методике, которая позволяет, как построить систему защиты, так и оценить риски нарушения информационной безопасности компьютерной системы с учетом множества атрибутов.

Целью работы является оценка возможных затрат на построение системы защиты путем разработки специализированного логического языка описания рисков информационной безопасности, позволяющего сравнить варианты систем защиты, исходя из ограничений на риски, в соответствии с требованиями политики информационной безопасности, возможных угроз и допустимых затрат на создание системы защиты.

Для достижения поставленной цели в работе решались следующие задачи:

1. Разработка модели, связывающей оценку рисков нарушения информационной безопасности, с детализированным описанием компьютерной системы, набора угроз, функций и средств защиты.

2. Разработка и реализация логического языка описания рисков, позволяющего принимать решения о допустимом значении риска, исходя из описания системы, угроз и средств защиты информации.

3. Разработка методики оценки рисков, основанной на предложенном языке и позволяющей учесть степень опасности угроз и влияния средств защиты на риски в компьютерной системе.

4. Разработка методики анализа вариантов системы защиты информации, основанной на языке описания рисков, и позволяющей выбрать средства защиты информации в соответствии с требованиями политики информационной безопасности, с учетом множества атрибутов.

Для решения поставленных задач использовались системный анализ, методы моделирования рисков и нечеткой логики.

Научная новизна диссертационной работы состоит в следующем:

1. Разработана модель, позволяющая спрогнозировать риски нарушения информационной безопасности при применении системы защиты.

2. Разработан и реализован логический язык описания рисков нарушения информационной безопасности компьютерной системы, который позволяет задать формальное описание компьютерной системы, требования информационной безопасности, а также автоматизировано выполнить оценку рисков для варианта системы защиты с учетом множества атрибутов.

3. Разработана методика принятия решений по вариантам построения системы защиты с учетом требований информационной безопасности и ограничений на риски.

4. Разработана автоматизированная методика построения системы защиты на базе логического языка описания рисков, учитывающая требования политики информационной безопасности и ограничения на риски.

Практическая ценность работы определяется возможностью использования полученных результатов для формирования системы защиты информации и оценки рисков нарушения информационной безопасности. Предложенная методика построения системы защиты и проведения оценки рисков нарушения информационной безопасности с использованием языка описания рисков, позволяет решать следующие основные задачи:

1. Оценивать риски в компьютерной системе на основе угроз, ущерба от реализации угроз, различных атрибутов, описывающих систему, а также требований политики информационной безопасности.

2. Обосновывать состав системы защиты информации в компьютерных системах на этапе проектирования или эксплуатации.

3. Формализовывать спецификацию компьютерной системы с учетом угроз, средств защиты информации, требований политики информационной безопасности.

Практическая ценность и новизна работы подтверждаются двумя актами внедрения: от ЗАО "СПбРЦЗИ" (результаты использованы при разработке методик формирования систем защиты), от кафедры "Информатика и информационная безопасность" ПГУПС (результаты применены в учебном процессе кафедры).

Основные положения, выносимые на защиту.

1. Сокращение времени анализа вариантов системы защиты информации в компьютерной системе.

2. Логический язык описания рисков нарушения информационной безопасности, позволяющий сравнивать системы защиты информации и учитывать последствия реализации угроз.

3. Оценка рисков нарушения информационной безопасности с учетом множества атрибутов.

4. Описание системы с учетом требований политики информационной безопасности и рисков, существующих в системе.

5. Методика построения системы защиты информации и оценки рисков нарушения информационной безопасности компьютерной системы на основе языка описания рисков, позволяющая выбрать состав системы защиты согласно заданным требованиям.

Диссертация состоит из введения, четырех глав, заключения и списка литературы.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Лысенко, Александр Георгиевич

4.5. Выводы

В качестве примера применения методики построения системы защиты информации, основанной на оценке рисков, была рассмотрена компьютерная система с мобильным сегментом. Предложенная в главе 3 методика построения системы защиты позволила оценить различные варианты системы защиты информации с учетом множества атрибутов и оценить риски нарушения информационной безопасности. Для рассматриваемой компьютерной системы была составлена спецификация субъектов, объектов, угроз нарушения информационной безопасности, средств защиты информации и вариантов системы защиты. Далее были произведены расчеты согласно модели оценки вариантов системы защиты, в результате чего был выбран вариант, который удовлетворяет ограничениям на риски и требованиям политики информационной безопасности. Таким образом, выбор варианта системы защиты информации согласно модели позволил снизить вероятность реализации наиболее опасных угроз и ущерб от их реализации.

Использование методики построения системы защиты, основанной на языке описания рисков, позволяет рассматривать систему на уровне субъектов, объектов, угроз, требований по информационной безопасности и средств защиты информации, позволяет выбрать состав системы защиты, который удовлетворяет заданным условиям и, следовательно, обладает универсальностью.

ЗАКЛЮЧЕНИЕ

Представленная в работе методика построения системы защиты на базе разработанного логического языка описания рисков позволяет формализовать описание компьютерной системы, выполнить оценку рисков нарушения информационной безопасности и выбрать вариант системы защиты согласно требованиям политики информационной безопасности и ограничениям на риски.

В работе получены следующие основные результаты:

1. Разработана модель, связывающая оценку рисков нарушения информационной безопасности, с детализированным описанием компьютерной системы, набора угроз, функций и средств защиты.

2. Разработан и реализован логический язык описания рисков, позволяющий принимать решения о допустимом значении риска на основании описания системы, угроз и средств защиты информации.

3. Разработана методика оценки рисков, основанная на разработанном языке и позволяющая учесть степень опасности угроз и влияние средств защиты на риски нарушения безопасности в компьютерной системе.

4. Разработана методика анализа вариантов системы защиты информации, основанная на языке описания рисков. Методика позволяет выбрать средства защиты информации согласно ограничениям на риски и требованиям политики информационной безопасности, с учетом множества атрибутов.

Разработанная методика построения системы защиты была применена для построения системы защиты в компьютерной системе с мобильным сегментом. Была составлена формальная спецификация с учетом угроз, воздействующих на систему, средств защиты информации, выполнен анализ различных вариантов системы защиты и произведена оценка рисков нарушения безопасности, и в результате выбран состав системы защиты.

Список литературы диссертационного исследования кандидат технических наук Лысенко, Александр Георгиевич, 2009 год

1. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью. 103 с.

2. ГОСТ Р ИСО/МЭК 13335-1-2006. Информационная технология. Методы и средства обеспечения безопасности. Часть 3: Методы менеджмента безопасности информационных технологий. 76 с.

3. Петренко С., Симонов С. Управление информационными рисками. Экономически оправданная безопасность. М: Изд-во "ДМК Пресс", 2005. -384 с.

4. Risk Management Guide for Information Technology Systems, NIST, Special Publication 800-30.

5. Информационный бюллетень Jetlnfo. Управление рисками: обзор потребительных подходов. 2006. № 12 (163). - 20 с.

6. Заде JI. Понятие лингвистической переменной и его применение к принятию приближенных решений. М.: Мир, 1976. - 165 с.

7. Саати, Т. Г. Принятие решений. Метод анализа иерархий. / Т. Г. Саати; пер. с англ. Р. Г. Вачнадзе. -М.: "Радио и связь", 1993. 320 с.

8. Харитонов, Е.В. Согласование исходной субъективной информации в методах анализа иерархий. / Е.В. Харитонов // Математическая морфология. 1999. - Т. 3, выпуск 2. - С. 41 - 51.

9. Корт С.С. Теоретические основы защиты информации, Учебное пособие, М: "Гелиос-АРВ", 2004. 240 с.

10. Хоффман Л.Дж. Современные методы защиты информации. Пер. с англ. М.: Советское радио, 1980. - 264 с.

11. Симонов С.В. Технологии и инструментарий управления рисками // Информационный бюллетень Jetlnfo. 2003. № 2. - 32 с.

12. Лопарев С.А., Шелупанов А.А. Анализ инструментальных средств оценки рисков утечки информации в компьютерной сети предприятия //

13. Вопросы защиты информации. 2003. - № 4. - С. 52 - 56.

14. Куканова Н. Методы и средства анализа рисков и управление ими в ИС // Byte/Россия. 2005. - № 12. - С. 100 - 105.

15. Илья Медведовский, Наталья Куканова. Анализируем риски собственными силами. Практические советы по анализу рисков в корпоративной сети // Connect! Мир связи. 2006. - №03. - С. 59 - 62.

16. Руководство пользователя ГРИФ Электронный ресурс. Режим доступа: http://www.dsec.ru/products/grif/, свободный.

17. S. Owre, N. Shankar, J. Rushby. PVS: A Prototype Verification System. Proc. of 11-th International Conference on Automated Deduction, LNCS 607:748752, Springer. — 1992. Режим доступа: http://pvs.csl.sri.com/, свободный.

18. M. Kaufmann, J. S. Moore. Design Goals for ACL2. Proc. of 3-rd International School and Symposium on Formal Techniques in Real Time and Fault Tolerant Systems. — 1994. pp. 92-117.

19. P. Matteo, R. Matteo, D. Mandriolil. A UML-compatible formal language for system architecture description, Dipartimento di Elettronica ed Informazione, Politecnico di Milano and 2CNR IEIIT-MI, Milano, Italy. 2004. -12 p.

20. B. Dillaway, J. Hogg. Security Policy Assertion Language (SecPAL) Specification 1.0, Microsoft. — 2007. — 51 p.

21. Bratko I. PROLOG Programming for Artificial Intelligence. Addison-Wesley Pub Co. 2000. - 678 p.

22. Стобо Д.Ж. Язык программирования Пролог. М.: Радио и связь, 1993.-368 с.

23. Малпас Дж. Реляционный язык Пролог и его применение. М.:

24. Наука: Гл. ред. физ.-мат. лит., 1990. 464 с.

25. Себеста Р.У. Основные концепции языков программирования. М.: Издат. дом "Вильяме", 2001. 672 с.

26. Руководство пользователя SWT-Prolog. Режим доступа: ftp://swi.psy.uva.nl/pub/SWI-Prolog/refman/, свободный.

27. Хопкрофт Д.Э., Мотвани Р., Ульман Д.Д. Введение в теорию автоматов, языков и вычислений. М.: Изд. дом "Вильяме", 2002. 528 с.

28. Круглов В.В., Дли М.И. Интеллектуальные информационные системы: компьютерная поддержка систем нечеткой логики и нечеткого вывода. М.: Физматлит, 2002. - 252 с.

29. Леоленков А.В. Нечеткое моделирование в среде MATLAB и fuzzyTECH. СПб, 2005. - 736 с.

30. Zadeh, L.A. Fuzzy Sets. Information and Control, vol.8. 1965. pp. 338-353.

31. Блюмин C.JI., Шуйкова И.А., Сараев П.В., Черпаков И.В. Нечеткая логика: алгебраические основы и приложения: Монография. Липецк: ЛЭГИ, 2002.- 113 с.

32. Timothy J. Ross. Fuzzy Logic with Engineering Applications. John Wiley and Sons. 2004. - 628 p.

33. Лысенко А.Г. Моделирование безопасности информационных систем на основании языка описания рисков // "Проблемы информационной безопасности. Компьютерные системы". 2008. - № 2. - С. 7-14.

34. Лысенко А.Г. Моделирование информационной безопасности с использованием языка описания рисков // Материалы XVII общероссийскойнаучно-технической конференции "Методы и технические средства обеспечения безопасности информации". 2008. - С. 31.

35. Vorster A. The quantification of Information Security Risk using Fuzzy Logic and Monte-Carlo simulation: dissertation / Vorster Anita; supervisor Prof. L. Labuschagne; Faculty of science, University of Johannesburg. 2005. - 400 p.

36. Alberts C., Dorofee A., Marino L. Executive overview of SEI MOSAIC: Managing for success using a risk-based approach: technical note / Alberts Christopher, Dorofee Audrey, Marino Lisa; CMU/SEI-2007-TN-008. 2007. - 33 P

37. Hoo K., How much is enough? A risk-management approach to Computer Security: working paper / Hoo Kevin J. Soo; Consortium for research on Information Security and Policy (CRISP), Stanford University. 2000. - 99 p.

38. Кричевский M.JI. Интеллектуальный анализ данных в менеджменте. Санкт-Петербург, ГУАП. 2005. - 208 с.

39. Howard, John D. and Longstaff, Thomas A., A Common Language for Computer Security Incidents (SAND98-8667). Albuquerque, Sandia National Laboratories, 1998. 32 p.

40. Dirk Eschenbrucher, Johan Mellberg, Simo Niklander, Mats Naslund, Patrik Palm and Bengt Sahlin. Security architectures for mobile networks. Ericsson Review. 2004. - № 2. - 14 p.

41. Karygiannis Т., Owens L. Wireless Network Security. 802.11, Bluetooth and Handheld Devices. / Karygiannis Tom, Owens Les. 2002. - 119 p.

42. Baranidharan R. Security in Wireless Networks: a term paper / Baranidharan Raman; submitted to Dr. Pooch, Department of Computer Science; Texas A&M University. 2001. - 37 p.

43. Alhoniemi E. A gateway for Wireless Ad-Hoc Networks: Master's Thesis / Alhoniemi Erno; Department of computer science and engineering, Helsinki univerity of technology. 2004. - 92 p.

44. Nabil D. Project evaluation using Logic and Risk Analysis techniques. / Nabil D. Parsiani Shull; Industrial engineering, University of Puerto Rico, Mayaguez campus. 2006. - 94 p.

45. Mitchell Y, Mitchell C. Security vulnerabilities in Ad-Hoc Networks. / Mitchell Yau, Mitchell Chris; Mobile VCE research group, Royal Holloway, University of London. 2005. - 6 p.

46. Quay D. Formulating a wireless LAN Security Policy: relevant issues, considerations and implications. / Quay David Chye Hock; GSEC practical version 1.3.-2002.- 10 p.

47. Earl Cox. The Fuzzy Systems Handbook. AP Professional. 2004.667 p.

48. Лысенко А.Г. Особенности защиты мобильных сетей // XIV Всероссийская научно-практическая конференция "Проблемы информационной безопасности в системе высшей школы": Тез. докл. М: МИФИ. 2006. - С. 84-85.

49. Лысенко А.Г. Систематизация угроз гибридных сетей // Материалы международной научно-практической конференции "Информационная безопасность". Таганрог, Изд-во ТТИ ЮФУ. 2007. - С. 147-150.

50. Secure Employee Mobility and the Need for Identity Assurance White Paper. Electronic resource: http://www.rsa.com/products/securid/whitepapers/EMPMWP0308-lowres.pdf, -free access. 2008. - 8 p.

51. Crestani F., Dunlop M., Mizzaro S. Mobile and Ubiquitous Information Access. Springer. -2004. 299 p.

52. In-stat. End-User Demand and Perspectives on IP VPNs, Technical Report.-2003.-42 p.

53. Kent S. Security Architecture for the Internet Protocol. RFC 2401. -1998.-99 p.

54. The Evolution of Mobile VPN and its Implications for Security, White Paper, NOKIA Corporation. 2005. - 14 p.

55. National Webcast Initiative. Wireless Security. Wire-free Does Not Always Mean Risk-Free! Wednesday. 2005. - 17 p.

56. Fergus S. Integrating ISA Server 2006 with Microsoft Exchange 2007. Syngress. 2008. - 376 p.

57. Руководство пользователя Mocha Remote Client Электронный ресурс. Режим доступа: http://www.mochasoft.dk/rd.htm, свободный.

58. Руководство пользователя PocketPuTTY Электронный ресурс. Режим доступа: http://www.pocketputty.net, свободный.

59. Руководство пользователя LogMeln Электронный ресурс. Режим доступа: http://www.symantec.com/norton/symantec-pcanywhere, свободный.

60. Лысенко А.Г. Безопасность гибридных сетей // Материалы XVI общероссийской научно-технической конференции "Методы и технические средства обеспечения безопасности информации". 2007. - С. 99.

61. Dahal К., Hussain Z., Hossain М. Loan Risk Analyzer based on Fuzzy Logic. In Proceedings of the IEEE International Conference on e-Technology, e-Commerce and e-Services, Hong Kong. 2005. - p. 4.

62. Лысенко А.Г. Расчет рисков нарушений информационной безопасности в сетях с мобильными сегментами // "Проблемы информационной безопасности. Компьютерные системы". 2007. - № 2. - С. 100-104.

63. Лысенко А.Г. Оценка рисков в сетях с мобильными сегментами // XV Всероссийская научно-практическая конференция "Проблемы информационной безопасности в системе высшей школы": Тез. докл. М: МИФИ. 2007. - С. 70-71.

64. Лысенко А.Г. Анализ нарушения безопасности на основе языка описания рисков. Сб. материалов межвузовской научно-технической конференции студентов, аспирантов и молодых учёных Северо-Запада. СПбГПУ. 2009. - С. 158.

65. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.г

66. Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г. 20 с.

67. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. Введен в действие Приказом Гостехкомиссии России от 19.06.02 г. 56 с.

68. Википедия. Определение декларативного языка. Режим доступа: http://ш.wikipedia.org/wiki/Дeклapaтивныйязыкпpoгpaммиpoвaния, свободный.

69. Википедия. Определение Логического языка. Режим доступа: http://ru.wikipedia.org/wiki/Логическийязыкпро1раммирования, свободный.

70. Электронная библиотека Библиотекарь.Ру. Управление финансовыми рисками. Режим доступа: http://www.bibliotekar.ru/financeg)2/99.htm, свободный.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.